Zuhause > Cyber ​​Aktuelles > Das L0rdix-Malware-Hacking-Tool im Dark Web veröffentlicht
CYBER NEWS

Das L0rdix Malware Hacking Tool veröffentlicht auf dem dunklen Web

Die L0rdix Malware ist ein neu entdeckten Hacker-Tool, das auf der Hacker Underground Märkte ermöglicht Interessenten es gegen Windows-Computer in Angriff Kampagnen zu verwenden, angeboten wird. Es kann einzelner Hacker und Gruppen auf verschiedene Weise verwenden, wie es viele Module verfügt über. Im Moment an einem der Standorte wird es wird für etwa angeboten 60 US Dollar.




Jeder kann ein Ziel des L0rdix Malware Werden

Informationen über L0rdix wurden von Ben Hunter in einem veröffentlichten Sicherheitsbericht gibt weitere Informationen über das Verhalten der. Die Malware ist so konzipiert, Windows-Rechner zu infizieren und ist derzeit Interessenten auf mehrere U-Bahn-Märkten angeboten. Was unterscheidet ihn von anderen ähnlichen Malware ist, dass es verschiedene Informationen und Daten zu stehlen Fähigkeiten zusammen mit Kryptowährung Bergbau-Modulen kombiniert.

Es vereint in sich einen Ansatz Hybrid Botnet-Infektion - kompromittierten Maschinen können versuchen, andere Maschinen in automatisierter Weise zu infiltrieren. Sobald wie die Infektion wird die Bedrohung eine starten kann anti-Detektionsmechanismus. Diese Aktion wird prüfen, ob es eine aktive virtuelle Maschine, Umgebungen oder andere Malware-Analyse-Tools. Ihre Motoren werden deaktiviert, die von ihnen jede Analyse oder Detektion begegnen wird. Aktualisierte Versionen können diesen Ansatz nutzen Sicherheits-Software wie Anti-Virus-Produkte zu umgehen, Firewalls und etc.

Sobald die Bypass vollständig gewesen ist, wird der Motor einen vorkonfigurierte Server kontaktieren und das neueste Updates und Konfigurationsdateien herunterladen. An diesem Punkt hat der Hacker-Betreiber die Möglichkeit, alle verfügbaren Module entsprechend ihre eigenen Strategie zu implementieren. Alle infizierten Maschinen werden für eine Gruppe von Daten geerntet werden, die verwendet wird, eine eindeutige Geräte-ID zu erzeugen,. Es wird auch als auch an den Hauptserver gesendet. Die Informationen werden neben gesendet Screenshots die Nutzung des Computers. Die gesammelten Proben in der erfassten Kampagne gefunden wurden folgende Daten kapern:

  • Hardware-Komponenten Informationen - Diese Teilmenge von Informationen erntet Informationen über die Festplattenlaufwerke, Prozessor und Grafikkarte Modellnamen und Spezifikationen und die installierten Speicher. Performance-Informationen sind ebenfalls enthalten, dies wird durch Ausführen einer Leistungsprüfung und die Überprüfung der Ergebnisse getan.
  • Informationen zum Betriebssystem - Die gesammelten Daten werden an die Benutzerrechte im Zusammenhang, Betriebssystembedingungen und Nutzungsrechte.
  • Anwendungen Daten - Daten von Dritt installierten Anwendungen und Dienste abgerufen. Dazu gehört auch die Anwesenheit von Anti-Virus-Produkte.
  • Web-Browser-Daten - Wenn einer der unterstützten Browser gefunden wird, wird sie ihre Prozesse töten und sensible Daten extrahieren, einschließlich der gespeicherten Cookies, Vorlieben und gespeichert Konten.

Es wird spekuliert, dass die Performance-Metriken, um entführt werden, um die Abgabe eines zu optimieren Kryptowährung Bergmann Das ist eine der gemeinsamen Wirkungen der Infektion. Nicht nur ein Bergmann-Infektion eingeleitet, aber alle identifizierten Brieftasche Dateien werden auch entführt werden.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/chalubo-botnet-dos-weapon/”]Neu Chalubo Botnet entdeckt als DoS Waffe

L0rdix Malware Post-Infektion Capabilities

Die Analyse zeigt, dass, sobald die Infektion die Sicherheit eines einzelnen Computer eindringen konnte es in automatisch infizieren andere Hosts gehen wird Infizieren von Wechselspeichermedien. Aktualisierte Versionen können einen noch gefährlichen Ansatz verwenden, indem Sie mit Windows-Netzwerk-Manager interagieren und für zugängliche Aktien Blick. Was folgt, ist eine persistent Installation das macht es sehr schwer für aktive Infektionen identifiziert und entfernt werden mit manuellen Methoden. Der Motor scannt automatisch die lokalen Konfigurationsdateien und bearbeiten Sie sie in einer Weise, sich automatisch zu starten, wenn der Computer eingeschaltet ist.

A Botnet-Rekrutierung erfolgt im Anschluss an der Bereitstellung des Virus, die besonders besorgniserregend, da es den Hacker halbautomatisch erstellen ein großes Netzwerk von infizierten Geräten ermöglicht. Solche Konstruktionen sind besonders nützlich für komplexe DDoS-Attacken durchgeführt, das ganze Unternehmen herausnehmen kann.

Aufgrund der Tatsache, dass die L0rdix identifizierten Malware-Samples mit einem einzigen Angriff Kampagne zugeordnet sind, gehen wir davon aus, dass künftige Angriffe noch mehr Module und Angriffsszenarien verwenden werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau